JPH10293721A - 改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体 - Google Patents

改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体

Info

Publication number
JPH10293721A
JPH10293721A JP10034724A JP3472498A JPH10293721A JP H10293721 A JPH10293721 A JP H10293721A JP 10034724 A JP10034724 A JP 10034724A JP 3472498 A JP3472498 A JP 3472498A JP H10293721 A JPH10293721 A JP H10293721A
Authority
JP
Japan
Prior art keywords
information
recording medium
recording
recorded
partition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10034724A
Other languages
English (en)
Inventor
Hiroshi Hara
廣志 原
Hideki Hosoya
英樹 細谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP10034724A priority Critical patent/JPH10293721A/ja
Priority to US09/025,035 priority patent/US6056197A/en
Priority to CA002229976A priority patent/CA2229976A1/en
Publication of JPH10293721A publication Critical patent/JPH10293721A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1879Direct read-after-write methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 光カードのパーティションに新たに情報を追
記することによって光カードの記録情報を改ざんしてし
まう余地が残されている。 【解決手段】 少なくとも1つのパーティションからな
る情報記録媒体に情報を記録する方法において、記録媒
体の少なくとも1つのパーティションに所定の情報を記
録し、所定の情報が正常に記録されたかを確認を行い、
正常に記録されていない場合は再記録を行う。そして、
所定の情報が正常に記録された後に、パーティションの
残りの領域にパーティションの空き領域をなくすための
ダミーデータを記録する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報記録媒体に情
報を記録する情報記録方法、情報記録装置及び情報記録
媒体に関し、特に、情報記録媒体の記録情報の改ざん防
止に関するものである。
【0002】
【従来の技術】従来、磁気的または光学的に情報を記
録、再生する情報記録媒体の形態としては、ディスク
状、カード状、テープ状など種々のものが知られてい
る。このような記録媒体には、再生のみ可能なもの、記
録は可能であるが、消去はできないもの、記録は可能
で、消去も可能なものなど種々のものがある。また、こ
れらの記録媒体のうち、カード状の記録媒体、特に半導
体レーザを使用して光学的に情報を記録、再生する記録
媒体(以下、光カードという)は、小型軽量で持ち運び
に便利な上、比較的大容量であることから、例えば、医
療情報、個人情報を記録する媒体として大きな需要が見
込まれている。
【0003】図5はこのような光カードの一例を示した
平面図、図6はそのB−B線における断面図である。図
中5は、カード状形状を有する光カードである。光カー
ド5には、ほぼ全面に渡って情報記録領域21が設けら
れ、その上下の一部の領域に余白領域22が設けられて
いる。情報記録領域21には、オートトラッキングを行
うために、複数のトラッキング用トラック19が一定間
隔で平行にプリフォーマットされ、各々のトラッキング
用トラックの間には情報を記録、再生するための情報ト
ラック20が設けられている。各々の情報トラック20
の両端には、各情報トラック20を識別するためのトラ
ック番号18がプリフォーマットされている。
【0004】また、光カード5は図6に示すように複数
の層からなっていて、基板26上に接着剤層25によっ
て記録層24が接合され、更に記録層24上に透明の保
護層23が設けられている。保護層23と記録層24
は、互いに凹凸の形状で接するように形成されていて、
この構造によって記録層24が情報トラックとトラッキ
ング用トラックに区分されている。即ち、記録層24の
凹部は情報トラック20に相当し、凸部はトラッキング
用トラック19に相当している。また、記録層24とし
ては、例えば、銀塩系、染料系、あるいはカルコゲン系
などの材料が用いられている。
【0005】このような光カード5に情報を記録するに
は、半導体レーザの光ビームを微小光スポットに絞り込
み、この光スポットを記録すべき記録情報に応じて変調
し、変調された光スポットを情報トラック上に走査する
ことで、光カード5上に光学的に検出可能な情報ピット
列として情報が記録される。この情報ピット列は、光及
び熱によって変形あるいは変色などの物理的変化によっ
て記録されるため、一度記録した情報ピット列を物理的
に消去し、消去した情報ピット列領域を再度記録領域と
して用いることは不可能である。また、光カード5に記
録した情報ピット列を再生するには、記録できない程度
の一定強度の光ビームを情報ピット列上に走査し、その
ときの光カード5からの反射光(または透過光)を光セ
ンサで検出し、得られた検出信号を用いて2値化や復調
などの所定の信号処理を行うことで、記録情報が再生さ
れる。
【0006】次に、光カードを用いて情報を記録、再生
するシステムのファイル管理について説明する。まず、
光カードに、あるまとまった情報を記録する場合、この
情報をデータファイルとして記録し、データファイルの
他に、このデータファイルを管理するための情報(以
下、この情報をディレクトリという)を記録している。
通常、データファイルとディレクトリは図5の情報記録
領域21に別々に記録することによってファイル管理を
容易にしている。情報を記録する場合、該当するファイ
ルのディレクトリを参照し、データファイルとディレク
トリの記録開始位置を認識することで、データとディレ
クトリを各々最後に記録されたデータ、ディレクトリに
続けて記録している。
【0007】ところで、現在においては、光カードの使
用方法として、比較的大容量であるという特性を生かし
て、例えば医療カード、銀行カードなど1つの光カード
を複数の目的に使用することが考えられている。即ち、
光カードを個人の医療データを記録する医療カードとし
て使用し、また、同じ光カードを銀行などで銀行カード
として使用することで利便性を向上しようというもので
ある。そこで、このように光カードを多目的に使用する
ために、例えば、特開昭62−77959号公報に開示
されているように、1枚の光カードの記録領域を複数の
ブロック(パーティション)に分割し、それぞれのパー
ティションにデータとディレトクリを記録して、各々の
パーティションを1つの光カードとして使用する情報記
録再生方法が知られている。
【0008】また、このように1枚の光カードを複数の
光カードとして使用する場合、個人のプライバシーの保
護の観点から、ある1つのパーティションを使用するア
プリケーション(例えば、銀行カード用アプリケーショ
ン)から別のアプリケーション(例えば、病院カード用
アプリケーション)が使用するパーティション内に情報
を記録再生できないように、光カードのパーティション
ごとに情報の記録再生を許可するためのキー情報(以
下、パスワード情報という)を記録している。そして、
いずれかのパーティションに情報を記録再生する場合、
パーティションに対応するパスワード情報を入力し、入
力されたパスワード情報と該当するパーティションに記
録されているパスワード情報を照合して、両方のパスワ
ード情報が一致したときのみ、目的のパーティションに
記録再生を許可するという方法が採られている。
【0009】パスワード情報はパーティションの特定の
領域に記録し、パスワード情報は装置あるいはアプリケ
ーションが管理することで、各々のパーティションの情
報のセキュリティーを確保している。また、複数のアプ
リケーションで共通に使用する情報(例えば、個人情報
など)を一カ所のパーティションにまとめて記録し、複
数のアプリケーションが共通のパスワードを用いてその
パーティションにアクセスすることによって、光カード
の記憶容量を効率的に使用する方法も知られている。な
お、以上の説明は、1枚の光カードを複数のアプリケー
ションが使用する場合についてであるが、1つのアプリ
ケーションが1枚の光カードを使用する場合において
も、同様に光カードの記録領域を複数のパーティション
に分割している場合もある。
【0010】
【発明が解決しようとする課題】ところで、一般的に、
以上のような光カードは追記型の記録媒体であるので、
一度記録した情報を物理的に消去し書き換えることは不
可能である。このため、このような追記型の記録媒体で
は、記録情報を消去する場合、例えば、特開昭61−2
37033号公報に記載されているように、既に記録し
た情報に対し、情報を消去したことを示す情報を記録す
ることによって、情報を論理的に消去する方法が採られ
ている。この方法を用いることによって、既に記録した
情報を論理的に消去した後、新たな情報を追記録するこ
とで、論理的にファイルの更新処理を行うことが可能で
ある。
【0011】しかしながら、このように新たに情報を記
録媒体に追記することによって論理的にファイルを更新
する方法では、逆に考えれば、情報を追記することによ
って記録媒体上の重要な情報を簡単に改ざんすることが
可能である。そこで、このような情報の改ざんを防止す
るためには、特定の重要情報を記録するための領域、あ
るいはパーティションを特定の重要情報の記録に必要な
最小限の大きさに設定することが考えられる。
【0012】しかし、パーティションの大きさを予め情
報の記録に必要な最小限の大きさに設定すると、記録エ
ラーが発生した場合、記録領域が不足し、全情報を記録
できないという問題を生じる。記録エラーの原因には、
記録媒体上のキズ、ゴミというような欠陥だけでなく、
記録時に外部から加えられる振動など、予測できない原
因もあるため、予め記録エラーの量を予測し、記録エラ
ーの量を考慮して、パーティションを情報の記録に必要
な大きさに設定することは困難である。また、余裕を持
ってパーティションの大きさを設定すると、前述のよう
に光カードの情報が改ざんされてしまう恐れがある。
【0013】このように従来においては、光カードの未
記録領域に新たに情報を追記することによって、記録さ
れた重要な情報を改ざんしてしまう余地が残されてい
た。特に、記録情報が本人確認のための情報であった
り、金銭処理に関する情報であったりした場合、致命的
な問題であった。
【0014】そこで、本発明は、上記従来の問題点に鑑
み、確実に情報の改ざんを防止することができる情報記
録方法、情報記録装置及び情報記録媒体を提供すること
を目的としたものである。
【0015】
【課題を解決するための手段】本発明の目的は、少なく
とも1つのパーティションからなる情報記録媒体に情報
を記録する情報記録方法において、前記記録媒体の少な
くとも1つのパーティションに所定の情報を記録する過
程と、前記所定の情報が正常に記録されたかを確認する
過程と、正常に記録されていない場合は再記録を行う過
程と、前記所定の情報が正常に記録された後に、前記パ
ーティションの残りの領域に、前記パーティションの空
き領域をなくすためのダミーデータを記録する過程とを
有することを特徴とする情報記録方法によって達成され
る。
【0016】また、本発明の目的は、少なくとも1つの
パーティションからなる情報記録媒体に情報を記録する
情報記録装置において、前記記録媒体の少なくとも1つ
のパーティションに所定の情報を記録する手段と、前記
所定の情報が、正常に記録されたかを確認する手段とを
備え、前記所定の情報が正常に記録されていない場合は
再記録を行うと共に前記所定の情報が正常に記録された
後、前記パーティションの残りの領域に、前記パーティ
ションの空き領域をなくすためのダミーデータを前記記
録手段により記録することを特徴とする情報記録装置に
よって達成される。
【0017】更に、本発明の目的は、2つ以上のパーテ
ィションからなる情報記録媒体において、前記少なくと
も1つのパーティションに記録された機密情報、前記機
密情報を除いたパーティションの残りの領域に記録され
たダミーデータを含むことを特徴とする情報記録媒体に
よって達成される。
【0018】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して詳細に説明する。図1は本発明に係る
情報記録再生装置の一実施形態の構成を示している。図
1において、6は情報記録再生装置(以下、ドライブと
いう)、7は上位制御装置であるホストコンピュータで
ある。ドライブ6はインターフェース(図示せず)を介
してホストコンピュータ7に接続され、ホストコンピュ
ータ7の命令によって情報記録媒体に情報を記録、ある
いは記録情報の再生を行う。情報記録媒体としては、前
述のような光カード5を用いている。
【0019】ドライブ6内には、ROM、RAMを内蔵
したMPU(マイクロプロセッサ回路)8が設けられて
いる。MPU8はホストコンピーュータ7とデータの送
受信を行い、また、ヘッド送りモータ11、カード送り
モータ12、AT/AF制御回路9などドライブ6内の
各部を制御することで、光カード1への情報の記録再生
動作を制御する。また、MPU8は詳しく後述するよう
に光カード5の1つのパーティションに指紋情報を記録
した後、パーティション内に未記録領域があるかどうか
を検索し、パーティションの未記録領域にデータの改ざ
んを防止するためのダミーデータを記録する制御を行
う。
【0020】カード送りモータ12はMPU8の制御に
基づいて図示しない搬送機構を駆動して光カード5を装
置内の所定位置に導入し、また、所定位置にて光カード
5をR方向に往復移動させ、更に光カード5を機外に排
出するためのモータである。光ビーム照射光学系13は
光源の半導体レーザや光源の光ビームを絞るための対物
レンズなどの光学系を含み、情報の記録再生時に光源の
光ビームを微小光スポットに絞って光カード5上に照射
する。光検出器14は光カード5からの反射光を検出す
るセンサ、AFアクチュエータ15は光ビーム照射光学
系13の一部を駆動して光カード面上の光スポットのピ
ント位置をZ方向に移動させるためのフォーカス用アク
チュエータ、ATアクチュエータ16は光ビーム照射光
学系13の一部を駆動して光カード面上の光スポットを
Y方向に移動させるためのトラッキング用アクチュエー
タである。
【0021】これらの光ビーム照射光学系13、光検出
器14、AFアクチュエータ15、ATアクチュエータ
16を含んで光ヘッド17が構成されている。ヘッド送
りモータ11はMPU8の制御に基づいて光ヘッド17
をY方向に移動させ、光ビーム照射光学系13からの光
スポットを所望のトラックにアクセスするためのモータ
である。AT/AF制御回路9は光検出器14からの出
力信号をもとにAFアクチュエータ15とATアクチュ
エータ16を駆動し、光ビーム照射光学系13からの光
スポットがカード面に焦点を結ぶように、また、光スポ
ットが情報トラックに追従して走査するように、オート
フォーカス制御とオートトラッキンク制御を行う。
【0022】変復調回路10はMPU8の制御に基づい
て記録情報を変調し、また、再生情報を復調するための
回路である。情報の記録時には、ホストコンピュータ7
から転送された記録情報を変復調回路10で変調し、変
調信号に応じて光ビーム照射光学系13の光源を駆動す
ることによって、光カード5上に情報の記録を行う。ま
た、情報の再生時には、光ビーム照射光学系13から光
カード5に再生用の光ビームを照射し、光検出器14で
カード面からの反射光を検出し、変復調回路10では光
検出器14の出力信号を用いて復調などの信号処理を行
い、記録データを元のデータに再生する。
【0023】図2は図1の情報記録再生装置に情報記録
媒体として用いられる光カードを示している。図2の光
カードは図5、図6の光カードと基本構成は同じであ
る。即ち、情報記録領域に複数のトラッキング用トラッ
クが一定間隔で形成され、各々のトラッキング用トラッ
クの間には情報を記録するための情報トラックが設けら
れている。また、各情報トラックの両端には、情報トラ
ックを識別するためのトラック番号18がプリフォーマ
ットされている。
【0024】更に、本実施形態では、光カード5の情報
記録領域はパーティション1とパーティション2の2つ
のパーティションに分割されている。本実施形態では、
パーティション1にカード所有者の機密情報、ここでは
指紋情報を記録し、パーティション2にはカード所有者
の特定の区域への入退出時間を記録するものとしてい
る。即ち、本実施形態では、光カード5を指紋情報によ
って本人を確認するための身分証明書として用い、特定
の区域(例えば、会社内、入室を特定の人だけに許可さ
れた室など)に入退出する場合、パーティション1に記
録された指紋情報と本人の指紋を照合することによって
本人確認を行うものとしている。また、入退出の際に
は、パーティション2に入退出時間を記録することによ
って、光カード5をタイムカードとしても使用できるよ
うにしている。
【0025】次に、図2の光カード5に指紋情報を記録
する方法について図3を参照して説明する。本実施形態
では、光カードの発行時に指紋情報を記録するものとす
る。図3において、まず、指紋情報は指紋スキャナー
(図示せず)によって読み取られ、ホストコンピュータ
7に取り込まれるが、図3ではこの過程を省略し、指紋
情報は既にホストコンピュータ7に取り込まれているも
のとする。また、光カード5は既にドライブ6にセット
されているものとする。情報指紋情報を記録する場合、
図1のホストコンピュータ7からドライブ6に記録命令
が発行され、記録すべき指紋情報がドライブ6に送信さ
れる(S301)。MPU8では指紋情報を受信する
と、各部を制御して光カード5のパーティション1に指
紋情報の記録を行う(S302)。
【0026】ここで、図2に示すように光カード5のパ
ーティション1に、指紋情報を記録するための記録領域
として5本の情報トラックが確保されている。そのう
ち、4本の情報トラックはデータを記録するためのデー
タ領域、残りの1本の情報トラックはディレクトリを記
録するためのディレクトリ領域として設けられている。
ディレクトリ領域の1本の情報トラックは5つのセクタ
に分割されている。S302においては、MPU8では
各部を制御して、指紋情報をパーティション1の先頭ト
ラックに記録する。残りの3本のトラックは未記録トラ
ックとして残っている。
【0027】指紋情報を記録すると、ホストコンピュー
タ7では、ドライブ6を制御して記録情報を再生し、指
紋情報を正しく記録できたかどうかを確認するベリファ
イを行う。ベリファイの結果、指紋情報を正しく記録で
きた場合は、ホストコンピュータ7ではドライブ6に記
録命令を発行し、指紋情報を管理するためのディレクト
リを光カード5に記録する(S303)。もし、ベリフ
ァイの結果、指紋情報を正しく記録できていない場合
は、次のトラックに同じ指紋情報を正しく記録できるま
で順次再記録を行う。なお、ここでは正常に記録できた
ものとして説明を続ける。
【0028】ステップ303では、図2に示すようにパ
ーティション1のディレクトリ領域の先頭セクタに指紋
情報を管理するためのディレクトリを記録し、残りの4
つのセクタは未記録セクタとして残っている。また、デ
ィレクトリの記録後、ホストコンピュータ7では、ドラ
イブ6を制御し、ディレクトリを再生してディレクトリ
を正しく記録できたかどうかを確認するベリファイ動作
を行う。このベリファイ動作で正しくディレクトリを記
録できたことを確認できた場合は、ステップ304へ進
み、正しく記録できていない場合は次のセクタに同じデ
ィレクトリを正しく記録できるまで順次再記録を行う。
なお、ここでは正常に記録できたものとして説明を続け
る。
【0029】ディレクトリの記録を終了すると、ホスト
コンピュータ7ではドライブ6を制御し、パーティショ
ン1のデータ領域のすべての情報トラックに情報を記録
したかどうかを判断する(S304)。ここで、ホスト
コンピュータ7は、パーティション1のすべての情報ト
ラックに情報を記録していないときは、パーティション
1内の未記録トラックにダミーデータを記録する(S3
05)。この場合は、前述のようにパーティション1内
のデータ領域に3本の情報トラックが未記録トラックと
して残っているので、ドライブ6に記録命令を発行し、
未記録トラックにダミーデータを記録する。図2の斜線
で示すトラックは、このダミーデーが記録されたトラッ
クを示している。
【0030】ダミーデータはそれと判別できるものであ
れば基本的にはどのようなデータでも構わない。また、
該パーティションに記録した所定のデータ(機密情報)
との関連性は特に必要ない。例えば、本実施形態ではパ
ーティション1の未記録領域の全てに“0”の連続デー
タを記録している。もちろん、“1”の連続データであ
っても良いし、特定の文字やデータの連続データであっ
ても良い。また、例えば“Dummy Data”等特定の文字列
や、”0101”、“1010”、“1110110 ”と云った特定デ
ータの周期的繰り返しであっても良い。このように構成
すると、そのデータがダミーデータであることが分かり
易いと云う効果がある。更に、本実施形態での指紋情報
のように、該パーティションに記録した特定データの少
なくとも一部(もちろん全部であっても良い)を繰り返
し記録しても良い。このように構成しておくと、万一該
パーティションに記録した特定データが再生不可能にな
った場合に、そのダミーデータを特別な装置で再生する
ことによって、失われたデータを復帰させることができ
る可能性がある。
【0031】また、S304において、パーティション
1の全トラックに情報を記録しているかどうかを判断す
る場合、MPU8では、各部を制御して光ビーム照射光
学系13からパーティション1の全ての情報トラックに
再生用の光ビームを走査し、MPU8において光検出器
14の出力信号に基づいて情報を記録していない未記録
領域があるかどうかを判断している。
【0032】このようにしてダミーデータを記録し、S
304でパーティション1のすべてのトラックにダミー
データを記録したと判断すると、ホストコンピュータ7
ではパーティション1内のディレクトリ領域のすべてに
ディレクトリを記録したかどうかを判断する(S30
6)。この場合は、前述のようにパーティション1内の
ディレクトリ領域に4つのセクタが未記録セクタとして
残っているので、ホストコンピュータ7では、同様にド
ライブ6を制御して未記録セクタにダミーデータを記録
する(S307)。図2の斜線で示す4つのセクタは、
このダミーデータが記録されたセクタを示している。ホ
ストコンピュータ7では、S306でディレクトリ領域
のトラックすべてにデータを記録したと判断したところ
で、指紋情報の記録処理を終了する。
【0033】本実施形態では、以上の説明のように光カ
ード5のパーティションに指紋情報を記録した後、パー
ティションの未記録領域のすべてに、ダミーデータを記
録しているので、パーティションにデータを追記しよう
としても、パーティションには空き領域がないため、パ
ーティションにデータを追記することを防止することが
できる。従って、パーティションにデータを追記してデ
ータを不正に改ざんしうとしても、データの追記そのも
のができないため、データの改ざんを確実に防止するこ
とができ、光カードの記録データのセキュリティーを大
幅に向上することができる。
【0034】次に、以上のように指紋情報が記録された
光カードを用いて本人確認を行う方法を図4のフローチ
ャートを参照して説明する。まず、光カード5を本人確
認のための身分証明証として用いるものとし、会社の出
入口に図1のドライブ6と指紋を読み取るための指紋ス
キャナー(図示せず)が設置されているものとする。ま
た、カード所有者の指紋は指紋スキャナーで既に読み取
られ、ホストコンピュータ7に読み込まれているものと
し、光カード5はドライブ6内に挿入されているものと
する。更に、図4の処理は、図1のMPU8上の入退出
管理アプリケーションで行うものとする。
【0035】図4において、まず、MPU8では、ホス
トコンピュータ7から指紋情報を入力し(S401)、
その後、各部を制御して光カード5のパーティション1
に記録されている指紋情報を再生する(S402)。指
紋情報を再生すると、MPU8では、ホストコンピュー
タ7からの指紋情報と光カード5から再生された指紋情
報を照合する処理を行う(S403)。次いで、MPU
8においては、S403の指紋照合結果に基づいて2つ
の指紋が一致しているかどうかを判定する(S40
4)。
【0036】ここで、もし、2つの指紋情報が一致して
いる場合、ホストコンピュータ7への戻り値を「OK」
に設定し(S405)、この戻り値をホストコンピュー
タ7に通知する(S406)。ホストコンピュータ7で
は、この「OK」の戻り値を受け取ると、出入口の扉の
錠を解錠し、内部への入室を許可する。また、指紋情報
が一致している場合、MPU8では、各部を制御して光
カード5のパーティション2に入室時間を記録する。こ
の場合、図2の光カード5のパーティション2は、パー
ティション1と同様にデータ領域とディレクトリ領域か
らなっていて、データ領域に入室時間を記録し、ディレ
クトリ領域にそれを管理するためのディレクトリを記録
する。記録を終了すると、MPU8では、カード送りモ
ータ12を制御して光カード5を機外に排出し、光カー
ド5を所有者に渡して一連の処理を終了する。
【0037】一方、S404で指紋情報が不一致であっ
た場合は、MPU8では、戻り値を「NG」と設定し
(S407)、この戻り値をホストコンピュータ7に通
知する(S406)。この場合は、ホストコンピュータ
7では、不正に入室しようとしていると判断し、出入口
の扉の錠を解錠せずに入室を禁止する。また、光カード
5に時間の記録は行わない。
【0038】なお、以上の実施形態では、指紋情報を一
回だけ記録し、残りの領域にダミーデータを記録するこ
とによってパーティションの未記録領域をなくしている
が、本発明は、これに限ることなく、パーティションに
指紋情報を複数回繰り返し記録してもよい。この場合
は、パーティションの残りの記録領域が1個分の指紋情
報の記録領域よりも小さくなった時点で、パーティショ
ンの残りの記録領域にダミーデータを記録するものとす
る。
【0039】このように記録することによっても、光カ
ードのパーティションに空き領域を残さないため、同様
にデータの追記によるデータの改ざんを防止することが
できる。また、指紋情報を複数回記録しているので、例
えば、指紋情報の1つがゴミやキズなどによって記録エ
ラーとなって再生できない場合であっても、他の指紋情
報を読み取ることができるので、光カードの記録情報の
安全性を高めることができる。
【0040】また、以上の実施形態では、光カードに指
紋情報を記録して入退出管理を行う方法について説明し
たが、本発明は、これに限定することなく、様々な分野
に使用することができる。例えば、プリペイドカードシ
ステムに使用し、カード発行時にカードの初期使用金額
をカードの所定のパーティションに記録し、パーティシ
ョンの残りの領域にダミーデータを記録してもよい。こ
うすることによって、不正な金額情報の改ざんを防止で
き、プリペイドカードに記録された金額情報を確実に保
護することができる。
【0041】更に、以上の実施形態では、カードの使用
者を本人として確認するための情報として指紋情報を記
録する例を示したが、本人確認用の情報は指紋情報に限
るものではない。例えば、カードの使用者、あるいはカ
ードの発行者を識別または認証するための番号などの固
有の情報であってもよいし、カードまたはシステムを認
証する情報であってもよい。また、実施形態では、光カ
ードの発行時に指紋情報とダミーデータを記録すると説
明したが、これ以外にも、例えば、カードの製造時、あ
るいはカードをパーソナライズするときに所定の情報
(機密情報)とダミーデータを記録してもよい。
【0042】
【発明の効果】以上説明したように本発明によれば、情
報記録媒体のパーティションに所定の情報を記録し、パ
ーティションの残り領域のすべてにダミーデータを記録
しているので、パーティションに情報を追記することを
確実に防止することができる。従って、パーティション
に新たな情報を追記して不正に記録情報を改ざんしよう
としても、パーティションには空き領域がないため、パ
ーティションの記録情報の改ざんを確実に防止でき、記
録媒体の記録情報のセキュリティーを大幅に高めること
ができる。
【図面の簡単な説明】
【図1】本発明に係る情報記録装置の構成例を示したブ
ロック図である。
【図2】本発明による情報記録媒体の記録情報の内容を
示した図である。
【図3】本発明による情報記録方法の一例を説明するた
めのフローチャートである。
【図4】図3の記録方法で情報が記録された記録媒体を
用いて本人確認を行う方法を説明するためのフローチャ
ートである。
【図5】従来例の光カードを示した平面図である。
【図6】図5の光カードのB−B線における断面図であ
る。
【符号の説明】
1、2 パーティション 5 光カード 6 情報記録再生装置(ドライブ) 7 ホストコンピュータ 8 MPU 9 AT/AF制御回路 10 変復調回路 13 光ビーム照射光学系 14 光検出器 17 光ヘッド 18 トラック番号 19 トラッキング用トラック 20 情報トラック 21 情報記録領域

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つのパーティションからな
    る情報記録媒体に情報を記録する情報記録方法におい
    て、前記記録媒体の少なくとも1つのパーティションに
    所定の情報を記録する過程と、前記所定の情報が正常に
    記録されたかを確認する過程と、正常に記録されていな
    い場合は再記録を行う過程と、前記所定の情報が正常に
    記録された後に、前記パーティションの残りの領域に、
    前記パーティションの空き領域をなくすためのダミーデ
    ータを記録する過程とを有することを特徴とする情報記
    録方法。
  2. 【請求項2】 前記記録媒体は、光カードであることを
    特徴とする請求項1記載の情報記録方法。
  3. 【請求項3】 前記所定情報は、前記記録媒体の使用者
    を識別あるいは認証するための使用者固有情報、前記記
    録媒体の発行者を識別あるいは認証するための情報、シ
    ステムの認証を行うための情報、前記記録媒体の認証を
    行うための情報、またはプリペイドカードシステムにお
    けるカードの初期使用可能金額であることを特徴とする
    請求項1記載の情報記録方法。
  4. 【請求項4】 前記使用者固有情報は、使用者の生態情
    報であることを特徴とする請求項3記載の情報記録方
    法。
  5. 【請求項5】 前記ダミーデータが前記パーティション
    に記録された所定の情報の少なくとも一部と同一である
    ことを特徴とする請求項1記載の情報記録方法。
  6. 【請求項6】 前記ダミーデータが特定の文字列あるい
    はデータの周期的繰り返しであることを特徴とする請求
    項1記載の情報記録方法。
  7. 【請求項7】 前記ダミーデータが特定文字あるいはデ
    ータの連続であることを特徴とする請求項1記載の情報
    記録方法。
  8. 【請求項8】 前記所定情報及びダミーデータは、前記
    記録媒体の製造時、前記記録媒体の発行時、または前記
    記録媒体のパーソナライズ時に記録されることを特徴と
    する請求項1記載の情報記録方法。
  9. 【請求項9】 少なくとも1つのパーティションからな
    る情報記録媒体に情報を記録する情報記録装置におい
    て、前記記録媒体の少なくとも1つのパーティションに
    所定の情報を記録する手段と、前記所定の情報が、正常
    に記録されたかを確認する手段とを備え、前記所定の情
    報が正常に記録されていない場合は再記録を行うと共に
    前記所定の情報が正常に記録された後、前記パーティシ
    ョンの残りの領域に、前記パーティションの空き領域を
    なくすためのダミーデータを前記記録手段により記録す
    ることを特徴とする情報記録装置。
  10. 【請求項10】 前記記録媒体は、光カードであること
    を特徴とする請求項9記載の情報記録装置。
  11. 【請求項11】 前記所定情報は、前記記録媒体の使用
    者を識別あるいは認証するための使用者固有情報、前記
    記録媒体の発行者を識別あるいは認証するための情報、
    システムの認証を行うための情報、前記記録媒体の認証
    を行うための情報、またはプリペイドカードシステムに
    おけるカードの初期使用可能金額であることを特徴とす
    る請求項9記載の情報記録装置。
  12. 【請求項12】 前記使用者固有情報は、使用者の生態
    情報であることを特徴とする請求項11記載の情報記録
    装置。
  13. 【請求項13】 前記ダミーデータが前記パーティショ
    ンに記録された所定の情報の少なくとも一部と同一であ
    ることを特徴とする請求項9記載の情報記録装置。
  14. 【請求項14】 前記ダミーデータが特定の文字列ある
    いはデータの周期的繰り返しであることを特徴とする請
    求項9記載の情報記録装置。
  15. 【請求項15】 前記ダミーデータが特定文字あるいは
    データの連続であることを特徴とする請求項9記載の情
    報記録装置。
  16. 【請求項16】 前記所定情報及びダミーデータは、前
    記記録媒体の製造時、前記記録媒体の発行時、または前
    記記録媒体のパーソナライズ時に記録されることを特徴
    とする請求項9記載の情報記録装置。
  17. 【請求項17】 2つ以上のパーティションからなる情
    報記録媒体において、前記少なくとも1つのパーティシ
    ョンに記録された機密情報、前記機密情報を除いたパー
    ティションの残りの領域に記録されたダミーデータを含
    むことを特徴とする情報記録媒体。
  18. 【請求項18】 前記記録媒体は、光カードであること
    を特徴とする請求項17記載の情報記録媒体。
  19. 【請求項19】 前記機密情報は、記録媒体の使用者を
    識別あるいは認証するための使用者固有情報、記録媒体
    の発行者を識別あるいは認証するための情報、システム
    の認証を行うための情報、記録媒体の認証を行うための
    情報、またはプリペイドカードシステムにおける初期使
    用可能金額であることを特徴とする請求項17記載の情
    報記録媒体。
  20. 【請求項20】 前記使用者固有情報は、使用者の生態
    情報であることを特徴とする請求項19記載の情報記録
    媒体。
  21. 【請求項21】 前記ダミーデータが前記パーティショ
    ンに記録された所定の情報の少なくとも一部と同一であ
    ることを特徴とする請求項17記載の情報記録媒体。
  22. 【請求項22】 前記ダミーデータが特定の文字列ある
    いはデータの周期的繰り返しであることを特徴とする請
    求項17記載の情報記録媒体。
  23. 【請求項23】 前記ダミーデータが特定文字あるいは
    データの連続であることを特徴とする請求項17記載の
    情報記録媒体。
  24. 【請求項24】 前記機密情報及びダミーデータは、記
    録媒体の製造時、記録媒体の発行時、または記録媒体の
    パーソナライズ時に記録されることを特徴とする請求項
    17記載の情報記録媒体。
JP10034724A 1997-02-19 1998-02-17 改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体 Pending JPH10293721A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP10034724A JPH10293721A (ja) 1997-02-19 1998-02-17 改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体
US09/025,035 US6056197A (en) 1997-02-19 1998-02-18 Information recording method for preventing alteration, information recording apparatus, and information recording medium
CA002229976A CA2229976A1 (en) 1997-02-19 1998-02-18 Information recording method for preventing alteration, information rec ording apparatus, and information recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP3481097 1997-02-19
JP9-34810 1997-02-19
JP10034724A JPH10293721A (ja) 1997-02-19 1998-02-17 改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体

Publications (1)

Publication Number Publication Date
JPH10293721A true JPH10293721A (ja) 1998-11-04

Family

ID=26373569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10034724A Pending JPH10293721A (ja) 1997-02-19 1998-02-17 改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体

Country Status (3)

Country Link
US (1) US6056197A (ja)
JP (1) JPH10293721A (ja)
CA (1) CA2229976A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323553A (ja) * 2005-05-18 2006-11-30 Matsushita Electric Ind Co Ltd コンテンツ情報管理装置、コンテンツ情報管理方法およびコンテンツ情報管理プログラム
JP2007274717A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP2010028166A (ja) * 2008-07-15 2010-02-04 Nikon Corp 記録制御装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7020680B2 (en) * 1998-03-19 2006-03-28 Isochron, Llc System and method for monitoring and control of beverage dispensing equipment
US7131574B1 (en) 2000-07-19 2006-11-07 Lasercard Corporation Optical memory card based e-commerce business method
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20030065569A1 (en) * 2001-09-04 2003-04-03 Aaron Danis Method and apparatus for coordinating transaction data for a plurality of point-of-sale terminals
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP2005005810A (ja) * 2003-06-09 2005-01-06 Canon Inc メディアデータ管理方法、ディスク録画装置、ディスク再生装置、メディアデータ管理システム、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6277959A (ja) * 1985-09-30 1987-04-10 Ricoh Co Ltd 静電記録用光書込みヘツド
US5233598A (en) * 1985-12-11 1993-08-03 Canon Kabushiki Kaisha Information recording medium having a plurality of information tracks arranged in a predetermined rectilinear direction
JPS6391888A (ja) * 1986-10-07 1988-04-22 Canon Inc デイレクトリ形成方法
US4912694A (en) * 1987-02-18 1990-03-27 Canon Kabushiki Kaisha Information reproducing method and apparatus including comparison of a parity valve counted by a flip-flop with a parity bit attached to a data unit
JPS63244385A (ja) * 1987-03-31 1988-10-11 Canon Inc 情報管理方式
US5408456A (en) * 1990-02-02 1995-04-18 Canon Kabushiki Kaisha Data reproducing method and apparatus for determining the interval between pits on a recording medium from a modulated read-out signal
JPH0527915A (ja) * 1991-07-23 1993-02-05 Canon Inc 情報記録再生方式
US5581630A (en) * 1992-12-21 1996-12-03 Texas Instruments Incorporated Personal identification
DE69432278T2 (de) * 1993-08-25 2004-01-22 Canon K.K. Aufzeichnungs- und/oder Wiedergabegerät für Informationen und optisches Aufzeichnungsmedium.
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274717A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
US7900062B2 (en) 2004-04-02 2011-03-01 Panasonic Corporation Unauthorized contents detection system
JP4654219B2 (ja) * 2004-04-02 2011-03-16 パナソニック株式会社 不正コンテンツ検知システム
US8261084B2 (en) 2004-04-02 2012-09-04 Panasonic Corporation Unauthorized contents detection system
US8667291B2 (en) 2004-04-02 2014-03-04 Panasonic Corporation Unauthorized contents detection system
US8972737B2 (en) 2004-04-02 2015-03-03 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
US9270470B2 (en) 2004-04-02 2016-02-23 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
JP2006323553A (ja) * 2005-05-18 2006-11-30 Matsushita Electric Ind Co Ltd コンテンツ情報管理装置、コンテンツ情報管理方法およびコンテンツ情報管理プログラム
JP4574434B2 (ja) * 2005-05-18 2010-11-04 パナソニック株式会社 コンテンツ情報管理装置、コンテンツ情報管理方法およびコンテンツ情報管理プログラム
JP2010028166A (ja) * 2008-07-15 2010-02-04 Nikon Corp 記録制御装置

Also Published As

Publication number Publication date
CA2229976A1 (en) 1998-08-19
US6056197A (en) 2000-05-02

Similar Documents

Publication Publication Date Title
JP2005135513A (ja) 情報記録媒体及び情報記録再生装置
KR19980032060A (ko) 정보 기록 매체 및 그 재생 방법, 그 진위 판정 방법 및 그 기록 재생 장치
WO1988002918A1 (en) Optical recording method for data cards
JPH10293721A (ja) 改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体
EP0575135B1 (en) Information processing method and apparatus
US5311498A (en) Recording and reproducing apparatus provided in each data block with a secret information number
CN1996476A (zh) 盘单元、磁盘单元以及信息存储单元
KR101253779B1 (ko) 광매체 인식시스템 및 방법
JP3849901B2 (ja) Idカードシステム
US5638345A (en) Information recording and/or reproducing apparatus and method for use with a multi-track optical recording medium
JPH02287970A (ja) 光記録装置
JPH06259307A (ja) ファイル管理方法
JP3869940B2 (ja) Idカードシステム
JPH11184755A (ja) 情報記録再生システム
US20050081056A1 (en) Authentication method and system for magnetic recording medium, and authenticatable magnetic recording medium
JP2000276558A (ja) 複合記録担体の変造防止方法
JPH10283451A (ja) 情報記録再生方式及び情報記録再生装置
JPH0944619A (ja) Id確認方法及びシステム
JP2000348149A (ja) カード認証システム
JP2006154955A (ja) 記録再生装置
JP2001022629A (ja) 情報記録再生方法
JPH06131817A (ja) 情報記録再生方式
JP2000123465A (ja) 情報記録再生装置
JPH1031720A (ja) 情報記録再生システム、情報記録再生装置及び情報記録担体
JPH09147067A (ja) 情報記録再生方法